Интернет

По какой технологии взламывается WiFi???

Как проворачивают такие штуки сисадмины, хакеры, или DevOps'ы. Используется ли для этого Kali Linux и каким образом кибер-атаку скрывают от посторонних глаз (веб-провайдеров)???
перебирают пароли по словарю пока не угадают - вот и вся технология, и успех взлома упирается в сложность пароля
Алексей Филипенко
Алексей Филипенко
1 634
Лучший ответ
Виталий Литвинов Здравствуйте, заняятно. Но ведь он может быть абсолютно рандомным - исходя из тысяч возможных вариантов пользователей. Начиная от даты рождения, заканчивая последними цифрами из серийного номена мобилки. Не так-ли??? И как тогда читалка выверет правильный из тысячи возможных??? И сколько времени может на это уйти?
Это запрещено законом любой страны
Никак
Над протоколами безопасности не дураки работают
Самое надежное хакерство ето соц инженерия, бишь тупо мошенничество, когда юзеры сами раскрывают свои пароли
Виталий Литвинов Но кто-то же их таки взламывает. Меня интересует лишь, как им удаётся скрываться, некоторым всю жизнь?
Константин Сергеев А хули толку?
Ну написали они протокол в RFC документе указали что нужно ставить от 32 до 64 знаков чтобы обеспечить надежность дальше то что?
Один хер все ставят цифровой возьми значный пароль который мля за пару часов расшировавается перебором.
Данипокакой.
Нет никакой специальной технологии для взлома чего либо.
Они просто ищут дырку и эксплуатируют её.
Sergey Kibin
Sergey Kibin
39 824
Атаки, как таковой нет, производится прехват траффика, с последующим анализом перехваченных данных, как-то так:
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r112)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \

modified by aanarchyy(aanarchyy@gmail.com)
Credits to wiire,DataHead,soxrok2212,nxxxu,nuroo

COMMANDS
-check check capfile for handshakes.
-cracked display previously-cracked access points

GLOBAL
-all attack all targets. [off]
-endless attack all targets endlessly [off]
-i wireless interface for capturing [auto]
-mac anonymize mac address [on]
-c channel to scan for targets [auto]
-e target a specific access point by ssid (name) [ask]
-b target a specific access point by bssid (mac) [auto]
-showb display target BSSIDs after scan [off]
-pow attacks any targets with signal strenghth > db [0]
-quiet do not print list of APs during scan [off]
-update updates to most recent wifite-pixiewps-fork

WPA
-wpa only target WPA networks (works with -wps -wep) [on]
-wpat time to wait for WPA attack to complete (seconds) [500]
-wpadt time to wait between sending deauth packets (sec) [10]
-strip strip handshake using tshark or pyrit [off]
-crack crack WPA handshakes using wordlist file [off]
-dict specify dictionary to use when cracking WPA [phpbb.txt]
-aircrack verify handshake using aircrack [on]
-pyrit verify handshake using pyrit [off]
-tshark verify handshake using tshark [on]
-cowpatty verify handshake using cowpatty [off]

WEP
-wep only target WEP networks [off]
-pps set the number of packets per second to inject [600]
-wept sec to wait for each attack, 0 implies endless [600]
-chopchop use chopchop attack [on]
-arpreplay use arpreplay attack [on]
-fragment use fragmentation attack [on]
-caffelatte use caffe-latte attack [on]
-p0841 use -p0841 attack [on]
-hirte use hirte (cfrag) attack [on]
-nofakeauth stop attack if fake authentication fails [off]
-wepca start cracking when number of ivs surpass n [10000]
-wepsave save a copy of .cap files to this directory [off]

WPS
-wps only target WPS networks [on]
-wpst max wait for new retry before giving up (0: never) [660]
-wpsratio min ratio of successful PIN attempts/total tries [0]
-wpsretry max number of retries for same PIN before giving up [0]

PixieWPS
-ponly only target WPS networks/only use pixiewps [on]
-pto max wait pixiewps before giving up (0: never) [660]
-pnopsk Do not run reaver on successful pixiewps attack [off]
-paddto add n seconds to timeout on each hash retrevial [30]

EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600

Если удастся получить пароль одним из способов, то попытка влезть в чужую сеть уже криминал, но для этого существет изменение Mac- адреса, чтоб сразу за жопу не взяли.

Пароль своего роутера прогой PixieWPS крякнул за 5 минут, а соседа за сутки.

Вывод: WPS надо отключать.
ЮС
Юрий Супряга
26 970
Тупые юзеры ставят простые пароли. Вот и весь взлом.
Чтоб что то взломать, нужно иметь, прямые руки и знания
Отвечу как товарищ Dolphin выше: брутфорс.
Даа очень заумно
Женя Седин
Женя Седин
18 360
WPS
Роман Титов
Роман Титов
11 502
ты там у себя не смотрел за та бой уже не следит большой брат, надо же задуматься в сеть е>>>>>>ть это